Zero Trust : les pare-feu et les mots de passe ne sont plus pertinents

Zero Trust : les pare-feu et les mots de passe ne sont plus pertinents

Partager le post

Trois thèses pour l'avenir de la gestion des identités et des accès. Zero Trust rend les pare-feu et les mots de passe inutiles. L'authentification multifacteur est également indispensable pour l'accès.

La protection des réseaux d'entreprise sensibles et des infrastructures critiques est de plus en plus au centre des préoccupations compte tenu de la situation de sécurité tendue. Les concepts de cybersécurité actuellement utilisés sont souvent mis à l'épreuve. Il devient de plus en plus évident que les concepts de pare-feu classiques seuls ne sont plus en mesure d'offrir une résistance suffisante aux schémas d'attaque hybrides. Une gestion des identités et des accès moderne et centralisée revêt une importance particulière. Dans ce contexte, becom mentionne trois thèses essentielles :

Thèse 1 : authentification multi-facteurs

De nombreuses entreprises et agences gouvernementales ressentent un faux sentiment de sécurité car elles ont mis en œuvre des méthodes d'authentification multifacteur (MFA). Cependant, toutes ces technologies n'offrent pas une protection suffisante contre les attaques en ligne. Par exemple, les mots de passe à usage unique (OTP) via l'application pour smartphone ou les enregistrements via SMS ou appel vocal ne sont plus à l'épreuve du phishing selon les normes actuelles. D'autre part, les procédures MFA basées sur des normes telles que WebAuthn ou Fido2 en relation avec des jetons de sécurité matériels ou des cartes à puce sont recommandées.

Thèse 2 : L'ère des mots de passe touche à sa fin

Dans le cadre de la gestion moderne des identités et des accès, les mots de passe ont perdu leur rôle d'antan et n'offrent généralement pas de valeur ajoutée allant au-delà d'un gain de sécurité perçu. Idéalement, les mots de passe peuvent être complètement supprimés. Si cela n'est pas possible ou souhaité, alors - contrairement à l'intuition - les règles de mot de passe complexes ou l'obligation de changer régulièrement le mot de passe doivent être évitées. La raison : il a maintenant été démontré que les réglementations de ce type ont souvent l'effet inverse dans la pratique et ont tendance à conduire à des mots de passe et des processus moins sécurisés.

Thèse 3 : N'accordez que l'accès qui est absolument nécessaire

Le contrôle d'accès basé sur les rôles est généralement basé sur des rôles relativement statiques et prédéfinis. Cela signifie presque inévitablement que les employés ont également un accès illimité aux ressources qu'ils utilisent encore et encore, mais seulement relativement rarement. Il est donc conseillé d'utiliser autant que possible des autorisations d'accès beaucoup plus dynamiques et détaillées. Idéalement, les utilisateurs n'ont accès à une ressource spécifique que pendant la période pendant laquelle cet accès est réellement nécessaire.

«En fin de compte, la confiance zéro signifie un changement de paradigme clair. Le concept précédemment utilisé d'un réseau interne supposé sécurisé, qui est protégé contre les menaces d'Internet par un pare-feu, n'offre plus une sécurité suffisante contre les techniques d'attaque modernes. La base d'un concept Zero Trust, en revanche, est de considérer le réseau interne comme fondamentalement non sécurisé et compromis. Une conséquence logique et claire de ceci est de passer d'une connexion utilisateur au niveau du réseau à une connexion ou une authentification au niveau de l'application. Le nombre croissant de signalements de cyberattaques menées de manière de plus en plus professionnelle par un large éventail d'acteurs montre à quel point la mise en œuvre d'une telle architecture de sécurité réseau est importante et urgente », déclare Ralf Becker, directeur général de becom Systemhaus GmbH. & Co. KG.

Plus sur becom.net

 


À propos de becom system house

becom est l'une des principales sociétés de systèmes informatiques de Hesse centrale et est également l'un des plus grands fournisseurs d'accès Internet de la région dans le segment des entreprises. Créée en 1988, la société, en tant que spécialiste des réseaux, propose des solutions pour tout ce qui concerne les connexions internet, la mise en réseau de sites, la sécurité informatique, le VPN et le cloud computing. Depuis 2017, becom s'occupe principalement de la planification et de la mise en œuvre d'infrastructures SD-WAN (Software-Defined WAN). La société système est basée à Wetzlar et soutient les entreprises, les autorités et les organisations dans toute la région germanophone.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus